Файл: Практическая работа Знакомство с командами Cisco ios.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 29.11.2023

Просмотров: 350

Скачиваний: 12

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Схема сети
На данной схеме имеется пять сетей: 192.168.1.0, 172.20.20.0, 192.168.100.0,
10.10.10.0 и 192.168.2.0. В качестве шлюза по умолчанию у каждого компьютера указан интерфейс маршрутизатора, к которому он подключен. Маска у всех ПК одна -
255.255.255.0. Маска маршрутизаторов для каждого порта своя: Fa0/0 -255.255.255.0,
Fa0/1 - 255.255.0.0, Fa1/0 - 255.255.255.252.
Рисунок 9.6 – Связь сетей посредством маршрутизаторов
Далее соединим маршрутизаторы между собой нам потребуется добавить к маршрутизатору интерфейсную плату NM-1FE-TX (NM – Network module, 1FE – содержит один порт FastEthernet, TX – поддерживает 10/100MBase-TX). Чтобы это сделать перейдите к окну конфигурации маршрутизатора0, выключите его, щелкнув на кнопке питания. После этого перетяните интерфейсную плату NM-1FE-TX в разъем маршрутизатора. После того как карта добавлена, еще раз щелкните по тумблеру маршрутизатора, чтобы включить его. Повторите аналогичные действия со вторым маршрутизатором.
Рисунок 9.7 – Вставляем интерфейсную плату в маршрутизатор
Постановка задачи
Нам требуется произвести необходимые настройки для того, чтобы все ПК могли общаться друг с другом, то есть, необходимо обеспечить доступность компьютеров из разных сетей между собой.
Настройка маршрутизации (маршрута по умолчанию)
В настоящий момент если мы отправим с компьютера PC1 с IP адресом
192.168.1.100 пакет на интерфейс Fa1/0 с IP адресом 192.168.100.2 маршрутизатора R2, то
ICMP пакет слева дойдет до этого маршрутизатора, но при отправке ICMP пакетов в обратном направлении с адреса 192.168.100.2 на адрес 192.168.1.100 возникнет проблема.
Дело в том, что маршрутизатор R2 не имеет в своей таблице маршрутизации информации
о сети 172.20.20.0, так как шлюз по умолчанию мы еще не прописывали и маршрутизатор
R2 не знает, куда отправлять ответы на запрос. В небольших сетях самым простым способом настроить маршрутизацию, является добавление маршрута по умолчанию. Для того чтобы это сделать выполните на маршрутизаторе R1 в режиме конфигурирования следующие команды.
Рисунок 9.8 – Настройка маршрута по умолчанию на R1
Примечание
В этих командах первая группа цифр 0.0.0.0 обозначают IP адрес сети назначения, следующая группа цифр 0.0.0.0 обозначает еѐ маску, а последние цифры – 192.168.100.2 это IP адрес интерфейса, на который необходимо передать пакеты, чтобы попасть в данную сеть. Если мы указываем в качестве адреса сети 0.0.0.0 с маской 0.0.0.0, то данный маршрут становится маршрутом по умолчанию, и все пакеты, адреса назначения которых, прямо не указаны в таблице маршрутизации будут отправлены на него.
На правом маршрутизаторе R2 поступаем аналогично.
Рисунок 9.9 – Настройка маршрута по умолчанию на R2
Отправим с компьютера PC1 с IP адресом 192.168.1.100 пакет на интерфейс Fa1/0 с
IP адресом 192.168.100.2 маршрутизатора R2 и посмотрим, что изменилось.


Рисунок 9.10 – С компьютера PC1 с IP адресом 192.168.1.100 успешно пингуем интерфейс Fa1/0 с IP адресом 192.168.100.2 маршрутизатора R2
Резюме
Допустим, мы хотим пропинговать с компьютера PC1 с адресом 192.168.1.100 (из левой сети) компьютер PC4 с IP адресом 10.10.10.100 (из правой сети). В качестве шлюза по умолчанию на компьютере с адресом 192.168.1.100 установлен адрес
192.168.1.1интерфейса Fa0/0 маршрутизатора R1. Сначала компьютер будет искать в свой таблице маршрутизации адрес 10.10.10.100, а после того, как он его не найдет, ICMP пакеты будут отправлены на адрес по умолчанию, то есть на интерфейс маршрутизатора
R1 с адресом 192.168.1.1 (порт Fa0/0). Получив пакет, маршрутизатор R1 просмотрит адрес его назначения – 10.10.10.100 и также попытается обнаружить его в свой таблице маршрутизации. Когда он не обнаружит и его, пакет будет отправлен на интерфейс Fa1/0, с адресом 192.168.100.2 маршрутизатора R2. Маршрутизатор R2 попробует обнаружить в свой таблице маршрутизации маршрут к адресу 10.10.10.100. Когда это не увенчается успехом, маршрутизатор будет искать маршрут к сети 10.0.0.0. Информация о данной сети содержится в таблице маршрутизации, и маршрутизатор знает, что для того чтобы попасть в данную сеть необходимо отправить пакеты на интерфейс FastEthernet0/1, непосредственно к которому подключена данная сеть. Так как в нашем примере вся сеть
10.0.0.0, представляет из себя всего 1 компьютер, то пакеты сразу же попадают в место назначения, то есть, на компьютер с IP адресом 10.10.10.100. При отсылке ответных ICMP пакетов, все происходит аналогичным образом. Однако, не всегда можно обойтись указанием только маршрутов по умолчанию. В более сложных сетевых конфигурациях может потребоваться прописывать маршрут для каждой из сетей в отдельности. Это будет непросто. Поэтому в больших сетях обычно используют не статическую, а динамическую маршрутизацию.

Практическая работа 10.
Настройка протокола RIP версии 2 для сети из шести устройств
Наша задача – настроить маршрутизацию на схеме, представленной на рис. 10.1.
Рисунок 10.1 – Схема сети
Примечание
При настройке сети не забывайте включать порты.
Настройка протокола RIP на маршрутизаторе R1
Войдите в конфигурации в консоль роутера и выполните следующие настройки.
Рисунок 10.2 – Настройка протокола RIPv2 на маршрутизаторе Router1
Примечание
Router(config)#router
rip (Вход в режим конфигурирования протокола
RIP). Router(config-router)#network 192.168.10.1 (Подключение клиентской сети к роутеру со стороны коммутатора
S1). Router(config-router)#network
192.168.20.1 (Подключение второй сети, то есть сети между роутерами). Router(config-
router)#version 2 (Задание использования второй версии протокол RIP).
Настройка протокола RIP на маршрутизаторе R2
Войдите в конфигурации роутера 2 и выполните следующие настройки.


Рисунок 10.3 – Настройка протокола RIPv2 на маршрутизаторе R2
Проверяем настройки коммутаторов и протокола RIP
Давайте посмотрим настройки протокола RIPv2 на маршрутизаторах R1 и R2.
Рисунок 10.4 – Настройки маршрутизаторов R1 и R2
Чтобы убедиться в том, что маршрутизаторы действительно правильно сконфигурированы и работают корректно, просмотрите таблицу RIP роутеров, используя команду: Router#show ip route rip.
Рисунок 10.5 – Таблица маршрутизации R1

Данная таблица показывает, что к сети 192.168.10.0 есть только один маршрут: через R1(сеть 10.10.0.1).
Рисунок 10.6 – Таблицы маршрутизации R2
Данная таблица показывает, что к сети 192.168.20.0 есть только один маршрут: через R2 (сеть 10.10.0.2).
Проверка связи между PC1 и PC2
Проверим, что маршрутизация производится верно.
Рисунок 10.7 – Пинг с PC1 на PC2
Задание 2.
Конфигурирование протокола RIP версии 2 для сети из четырех устройств
На рис. 10.8
представлена сеть, на примере которой мы сконфигурируем протокол
маршрутизации RIP v2.
Рисунок 10.8 – Сеть для конфигурации протоколов маршрутизации
Сначала сконфигурируем R1.

Рисунок 10.9 – Настройка RIP на R1
Смотрим результат на вкладке Config.
Рисунок 10.10 – Окно R1,вкладка Config
Конфигурируем R2.
Рисунок 10.11 – Настройка RIP на R2
Наблюдаем результат.
Рисунок 10.12 – Окно R2, вкладка Config

Проверяем доступность ПК из разных сетей.
Рисунок 10.13 – Результат маршрутизации по протоколу RIP
Задание 3.
Протокол маршрутизации EIGRP
Протокол EIGRP более прост в реализации и менее требователен к вычислительным ресурсам маршрутизатора, чем протокол OSPF. Также EIGRP имеет более продвинутый алгоритм вычисления метрики. В формуле вычисления метрики есть возможность учитывать загруженность и надежность интерфейсов на пути пакета.
Недостатком протокола EIGRP является его ограниченность в его использовании только на оборудовании компании Cisco.
Схема сети изображена на рис. 10.14.
Рисунок 10.14 – Схема для конфигурации протокола EIGRP
Настройка протокола EIGRP очень похожа на настройку протокола RIP.
1   2   3   4

Программирование R1
Конфигурируем R1.
Рисунок 10.15 – Конфигурирование R1

Программирование R2
Конфигурируем R2.
Рисунок 10.16 – Конфигурирование R2
Проверка работы сети
Проверяем работу маршрутизаторов.
Рисунок 10.17 – Результат проверки работоспособности сети

Практическая работа 11.
Пример конфигурирования протокола OSPF для 4-х устройств
Протокол OSPF
Алгоритм работы протокола динамической маршрутизации OSPF основан на использовании всеми маршрутизаторами единой базы данных, описывающей, с какими сетями связан каждый маршрутизатор. Описывая каждую связь, маршрутизаторы связывают с ней метрику – значение, характеризующее "качество" канала связи. Это позволяет маршрутизаторам OSPF (в отличие от RIP, где все каналы равнозначны) учитывать реальную пропускную способность канала и выявлять наилучшие маршруты.
Важной особенностью протокола OSPF является то, что используется групповая, а не широковещательная рассылка (как в RIP), то есть, нагрузка каналов меньше.
OSPF (Open Shortest Path First) — протокол динамической маршрутизации, основанный на технологии отслеживания состояния канала link-state (LSA). Основан на алгоритме для поиска кратчайшего пути. Отслеживание состояния канала требует отправки объявлений о состоянии канала (LSA) на активные интерфейсы всех доступных маршрутизаторов зоны. В этих объявлениях содержится описание всех каналов маршрутизатора и стоимость каждого канала. LSA сообщения отправляются, только если произошли какие-либо изменения в сети, но раз в 30 минут LSA сообщения отправляются в принудительном порядке. Протокол реализует деление автономной системы на зоны
(areas). Использование зон позволяет снизить нагрузку на сеть и процессоры маршрутизаторов и уменьшить размер таблиц маршрутизации.
Описание работы протокола:
Все маршрутизаторы обмениваются специальными Hello-пакетами через все интерфейсы, на которых активирован протокол OSPF. Таким образом, определяются маршрутизаторы-соседи, разделяющие общий канал передачи данных. В дальнейшем hello-пакеты посылаются с интервалом раз в 30 секунд. Маршрутизаторы пытаются перейти в состояние соседства со своими соседями. Переход в данное состояние определяется типом маршрутизаторов и типом сети, по которой происходит обмен hello- пакетами, по зонному признаку. Пара маршрутизаторов в состоянии соседства синхронизирует между собой базу данных состояния каналов.
Каждый маршрутизатор посылает объявление о состоянии канала своим соседям, а каждый получивший такое объявление записывает информацию в базу данных состояния каналов и рассылает копию объявления другим своим соседям. При рассылке объявлений по зоне, все маршрутизаторы строят идентичную базу данных состояния каналов.
Каждый маршрутизатор использует алгоритм SPF для вычисления графа
(дерева кратчайшего пути) без петель.
Каждый маршрутизатор строит собственную маршрутизацию, основываясь на построенном дереве кратчайшего пути.
Прямая и обратная маска
В оборудовании Cisco иногда приходится использовать обратную маску, то есть не привычную нам 255.255.255.0 (Subnet mask — прямая маска), а 0.0.0.255 (Wildcard mask
— обратная маска). Обратная маска используется в листах допуска (access list) и при описании сетей в протоколе OSPF. Прямая маска используется во всех остальных случаях. Отличие масок заключается также в том, что прямая маска оперирует сетями, а обратная — хостами. С помощью обратной маски вы можете, например, выделить во всех

подсетях хосты с конкретным адресом и разрешить им доступ в Интернет. Так, как чаше всего в локальных сетях используют адреса типа 192.168.1.0 с маской 255.255.255.0, то самая распространенная Wildcard mask (шаблонная маска или обратная маска, или инверсная маска) - маска 0.0.0.255.
Новый термин
Шаблонная маска (wildcard mask) — маска, указывающая на количество хостов сети. Является дополнением для маски подсети. Вычисляется по формуле для каждого из октетов маски подсети как 255-маска_подсети. Например, для сети 192.168.1.0 и маской подсети 255.255.255.242 шаблонная маска будет выглядеть как 0.0.0.13. Шаблонная маска используется в настройке некоторых протоколов маршрутизации, а также является удобным параметром ограничений в списках доступа.
Расчѐт Wildcard mask
Существует связь, между обратной и прямой маской: в сумме эти маски по каждому разряду должны составлять 255. Пусть наша сеть 192.168.32.0 /28. Рассчитает wildcard mask: префикс /28 это
255.255.255.240 или
11111111.11111111.11111111.11110000. Для wildcard mask нам нужны только нули, то есть, 11110000 переводим в десятичное число и считаем: 128/64/32/16/8/4/2/1 это будет
8+4+2+1=15, т.е. наша wildcard mask будет равна 0.0.0.15.
Самостоятельно
Дана прямая маска 255.255.255.248. Выполните расчет и докажите, что обратная равна 0.0.0.7.
Задание 1.
Соберите схему, изображенную на рис. 11.1.
Рисунок 11.1 – Схема для конфигурации протокола OSPF
Настройка роутеров
Выполним конфигурирование R1.
Рисунок 11.2 – Настройка R1
Теперь выполним настройки R2.

Рисунок 11.3 – Настройка R2
Совет
Если вам потребуется в CPT сбросить настройки роутера, то следует выключить его тумблер питания, а затем снова включить.
Проверка результата
Для проверки маршрутизации пропингуем ПК из разных сетей.
Рисунок 11.4 – Результат проверки работоспособности OSPF

Задание 2.
Настройка маршрутизации по протоколу OSPF для 6 устройств
Постройте следующую схему.
Рисунок 11.5 – Начальная схема сети для нашей работы
Цель работы – настроить маршрутизацию в данной сети по протоколу OSPF.
Настроим loopback интерфейс на R1
На R1 настроим программный loopback интерфейс — алгоритм, который направляет полученный сигнал (или данные) обратно отправителю.
Примечание
IPv4-адрес, назначенный loopback-интерфейсу, может быть необходим для процессов маршрутизатора, в которых используется IPv4-адрес интерфейса в целях идентификации. Один из таких процессов — алгоритм кратчайшего пути (OSPF). При включении интерфейса loopback для идентификации маршрутизатор будет использовать всегда доступный адрес интерфейса loopback, а не IP-адрес, назначенный физическому порту, работа которого может быть нарушена. На маршрутизаторе можно активировать несколько интерфейсов loopback. IPv4-адрес для каждого интерфейса loopback должен быть уникальным и не должен быть задействован другим интерфейсом.
Рисунок 11.6 – Настраиваем интерфейс loopback на R1
Настраиваем протокол OSPF на R1
Включаем OSPF на R1, все маршрутизаторы должны быть в одной зоне area 0.